Please use this identifier to cite or link to this item: http://hdl.handle.net/11422/3328
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorFarias, Claudio Miceli de-
dc.contributor.authorBarroso, Bruno Lemos-
dc.date.accessioned2017-12-15T19:34:04Z-
dc.date.available2023-12-21T03:03:59Z-
dc.date.issued2016-12-20-
dc.identifier.urihttp://hdl.handle.net/11422/3328-
dc.description.abstractPresents its main concepts, techniques, algorithms and its importance in a digital world where increasingly valuable informations travel over the internet are subject to interception by malicious users ready to get advantages (mainly financial). Advantages and disadvantages of each cryptographic technique will be presented and situations where each of them is indicated. At eh end of study will be presented an authentication proposal based on asymmetric cryptography algorithm RSA. Authentication will use as criteria for generating cryptographic keys social user informations (such as name of father or mother, cpf or id numbers, date of birth) registered in a database of a enterprise. This proposal aims to generate a different cryptographic result for the user's password on each login. So if this connection is being intercepted constantly, it will be simulated a different password each time (OTP - One-time password), increasing the difficult of password discoveryby potential attackers.en
dc.languageporpt_BR
dc.publisherUniversidade Federal do Rio de Janeiropt_BR
dc.rightsAcesso Abertopt_BR
dc.subjectCriptografia de dadospt_BR
dc.subjectAlgoritmospt_BR
dc.titleCriptografia: aspectos teóricos e proposta de autenticação utilizando dados cadastrais do usuáriopt_BR
dc.typeTrabalho de conclusão de especializaçãopt_BR
dc.contributor.advisorLatteshttp://lattes.cnpq.br/6243465206463403pt_BR
dc.description.resumoApresenta os principais conceitos, técnicas, algoritmos e a sua importância em um mundo digital onde informações cada vez mais valiosas trafegam pela internet estando sujeitas à interceptação por usuários maliciosos dispostos a obter vantagens (principalmente financeiras). Serão apresentadas as vantagens e desvantagens de cada técnica criptográfica e em quais situações cada uma delas é indicada. Ao final do estudo será apresentada uma proposta de autenticação baseada no algoritmo de criptografia assimétrica RSA. A autenticação utilizará como critérios para geração de chaves criptográficas informações cadastrais do usuário (nome de pai ou mãe, cpf ou rg, data de nascimento, dentre outras) presentes em uma base de dados de uma empresa. Esta proposta tem como objetivo gerar um resultado criptográfico diferente para a senha do usuário a cada autenticação. Assim, caso esta conexão seja sendo interceptada constantemente, será simulada uma senha diferente a cada acesso (OTP – one-time password), dificultando a descoberta da mesma por potenciais atacantes.pt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.departmentInstituto Tércio Pacitti de Aplicações e Pesquisas Computacionaispt_BR
dc.publisher.programPrograma de Pós-Graduação em Gerência de Redes de Computadores e Tecnologia Internetpt_BR
dc.publisher.initialsUFRJpt_BR
dc.subject.cnpqCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOpt_BR
dc.embargo.termsabertopt_BR
Appears in Collections:Gerência de Redes de Computadores e Tecnologia Internet

Files in This Item:
File Description SizeFormat 
BBarroso.pdf941.83 kBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.